• Title/Summary/Keyword: 정보기술보안

Search Result 5,087, Processing Time 0.028 seconds

M-S2X 통신 활용을 위한 보안 위협 및 요구사항 분석

  • 이성록;김미경;장형진
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2021.11a
    • /
    • pp.124-126
    • /
    • 2021
  • 해양에서의 선박 대 선박, 선박 대 시설 등 장비 간 통신 서비스를 제공하기 위한 M-S2X 기술 적용 시 발생할 수 있는 보안 위협을 분석하고, 적용 가능한 보안요구사항을 도출하였다.

  • PDF

인터넷 보안 동향 회고와 전망 분석

  • Jeon, Yong-Hee
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.78-81
    • /
    • 2008
  • 작년 한 해 동안 국내 정보보호분야에서는 악성코드의 증가, 정보통신망법 개정, i-PIN 도입 등 커다란 사안이 많았다. 특히 통합보안솔루션의 부상과 시장 확대가 국내외의 화두가 되기도 하였다. 본고에서는 작년 국내외의 보안 기술 동향에 대하여 회고하여 보고, 금년 한 해 동안의 전망에 대하여 시만텍 등의 분석 보고서를 중심으로 기술하고자 한다. 이를 통하여 효과적인 보안 기술의 연구개발과 정책 수립에 지침이 되었으면 한다.

원자력시설 사이버보안 규제기준 측면의 기술적 보안조치에 대한 이행방안 연구

  • KIM, NA YOUNG;LIM, HYUN JONG;KIM, SANG WOO;SONG, DONG HOON;SHIN, ICK HYUN
    • Review of KIISC
    • /
    • v.27 no.2
    • /
    • pp.57-68
    • /
    • 2017
  • 원자력시설에 대한 사이버보안 위협이 증가됨에 따라 "원자력시설 등의 방호 및 방사능 방재 대책법"에 의거 원자력통제기술원은 사이버보안 이행에 관한 세부 기준을 제시하는 KINAC/RS-015 "원자력시설 등의 컴퓨터 및 정보시스템 보안기술기준"을 마련하고 원자력 사업자로 하여금 사이버보안계획(CSP)을 이행토록 하였다. 따라서 원자력사업자는 사이버공격으로부터 필수디지털자산(CDA)을 보호하기 위해 운영적 관리적 기술적 사이버 보안조치를 적용 및 이행하여야 한다. 본 논문에서는 원자력시설의 최상위 설계요건인 안전성 및 신뢰성 확보를 위해 사이버보안 기술을 적용하는데 많은 어려움이 따르는 기술적 보안조치인 접근통제, 감사 및 책임, 시스템 및 통신의 보호, 식별 및 인증, 시스템 보안강화에 대한 이행방안을 살펴보고자 한다.

사이버 보안관제 체계 문제점과 머신러닝 적용 기술 현황

  • Jung, il ok;Cho, chang seob;Ji, Jae-Won
    • Review of KIISC
    • /
    • v.31 no.3
    • /
    • pp.13-19
    • /
    • 2021
  • IT 기술이 발전함에 따라 사이버 공격은 더욱더 지능화 대량화 되고 있다. 이로 인해 기존의 전통적인 보안 접근만으로는 모든 위협을 탐지하고 분석, 대응하기에는 한계에 이르렀다. 이를 해결하고자 사이버 보안관제에 머신러닝 기술을 적용하고자 하는 연구 및 사례가 증가하고 있다. 이에 본 논문에서는 기존 보안관제 체계 및 문제점에 대해서 알아보고, 이를 해결하고자 적용된 머신러닝 기술 현황에 대해 조사하였다. 그리고 해당 기술이 보안관제에 성공적으로 적용되기 위해 고려해야 할 관리적 측면과 기술적 측면을 제안한다.

A Derivation of Evaluation Item about Enterprise Security Management (통합보안관리시스템에 대한 평가항목 도출)

  • Kim, Seon Joo;Lee, Kong Seon;Shin, Seok Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.409-412
    • /
    • 2009
  • 통합보안관리시스템(Enterprise Security Management)은 기업의 보안 정책을 기반으로 다수의 보안시스템을 중앙에서 통합관제, 운영, 관리를 지원하는 시스템이다. 국내의 경우 정보보호시스템에 대한 보안성 평가는 국제공통평가기준을 근거로 평가 및 인증이 이루어지고 있는 반면, SW 품질관점에서의 ESM에 대한 평가 방안에 대한 연구는 미미한 실정이다. 이에 따라 본 논문에서는 SW 품질관점에서 ESM에 대한 평가항목을 제안하고자 한다.

Analysis for Wireless Network Security on AMI System (AMI 시스템의 무선 네트워크 보안 분석)

  • Jeon, HoSung;Oh, Jieun;Kim, Min-Ku;Yi, Okyeon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.834-837
    • /
    • 2011
  • AMI 시스템은 정보통신 기술과 전력망의 융합으로 탄생한 새로운 형태의 차세대 전력망인 스마트그리드의 핵심기술 중 하나이다. AMI 시스템의 부하 제어 및 수요 측정, 미터링, 과금 등을 위한 다양한 유 무선 통신기술(ZigBee, PLC, Binary CDMA 등)을 적용함에 있어 기존에 제시된 AMI 네트워크 보안 위협에 따른 취약점은 스마트그리드 전체 네트워크의 보안사고를 유발할 수 있다. 본 논문은 AMI 시스템 상에서 ZigBee, Binary CDMA와 같은 무선 네트워크의 적용으로 인한 보안특성을 분석하고 보안 요구사항에 대한 대응방안을 제시한다.

The Influence of Information Security Policy, Technology, and Communication Uncertainties: The Role of Information Security Role Identity (정보보안 정책, 기술, 그리고 커뮤니케이션 불확실성의 영향: 정보보안 역할 정체성의 역할)

  • In-Ho Hwang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.19 no.1
    • /
    • pp.241-248
    • /
    • 2024
  • Socially, organizations are required to effectively manage their information resources, both in terms of acquiring information from external sources and safeguarding against potential breaches by insiders. While information security policies and technologies implemented by organizations contribute to achieving internal security, an overly complex or disorganized security structure can create uncertainty among employees. In this study, we identify factors of structural information security (IS)-related uncertainty within organizations and propose that they contribute to non-compliance. We develop a research model and hypotheses based on previous studies on the information security environment and test these hypotheses using structural equation modeling. Our findings indicate that uncertainties related to IS policy, technology, and communication decrease employees' IS role identity and their intention to comply with IS measures. By addressing these uncertainties, organizations can improve their IS environment and work towards achieving there is goals.

Design of the Rule Based Protocol Security Evaluation System for Internet Secure Service (정보보호 서비스를 위한 규칙기반 프로토콜 보안평가 시스템 설계)

  • Hyun, Jeung-Sik;Kwon, Hyeok-Chan;Nah, Jae-Hoon;Sohn, Sung-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.953-956
    • /
    • 2001
  • 인터넷에서 정보보호 서비스를 제공하는 시스템은 일반적인 시스템보다 보안성 유지의 필요성이 더욱 중요하다. 그렇기 때문에 시스템의 안전성, 즉 시스템의 구현상의 적합성과 보안성을 평가하는 기술이 필요하다. 특히 고도로 발전하는 해킹기술에 대해 시스템이 얼마만큼의 정보보호 서비스를 제공하는지에 대해 평가할 수 있어야 그 시스템의 적합성과 보안성을 확인할 수 있다. 이러한 보안성 평가 기술은 정보보호 서비스를 제공하는 시스템에 독립적으로 구동 되어야 하고, 고도로 발전하는 해킹기술에 대해 유연히 대처할 수 있어야 한다. 본 논문에서는 프로토콜 레벨의 정보보호 서비스를 제공하는 시스템에 대해 다양한 규칙을 적용하여 시스템의 적합성 및 보안성을 객관적으로 평가할 수 있는 규칙기반 프로토콜 보안평가 시스템을 설계한다.

  • PDF

스마트워크 보안위협 및 보안 요구사항 분석

  • Jeong, Myeong-Soo;Lee, Dong-Bum;Kwak, Jin
    • Review of KIISC
    • /
    • v.21 no.3
    • /
    • pp.55-63
    • /
    • 2011
  • 최근 발달된 IT 기술을 활용하여 국내에서는 업무와 삶의 균형을 추구하는 스마트워크 기술 개발에 대한 움직임이 활발히 진행되고 있다. 그러나 국내의 많은 기업들이 스마트워크 기술 도입의 악영향으로 보안 관리에 대한 문제를 지적하고 있다. 이러한 보안 관리 문제는 기술만으로 해결하는 것이 아니라, 기업에서의 기술 정책적 관리를 통해 스마트워크 환경에서 발생할 수 있는 보안 사고를 미연에 방지할 수 있다. 이에 본 고에서는 스마트워크 환경에 대한 보안위협과 스마트워크 환경을 구축하기 위해 필요한 보안 요구사항에 대하여 분석하고자 한다.

자율 주행 자동차 보안 위협 및 기술 동향

  • Kwon, Soonhong;Lee, Jong-Hyouk
    • Review of KIISC
    • /
    • v.30 no.2
    • /
    • pp.31-39
    • /
    • 2020
  • IT 기술을 차량에 적용하여 사람의 조작 없이 차량 스스로 운행하는 자율 주행 자동차에 대한 연구가 활발하게 진행되고 있으며 상용화 및 대중화에 집중하고 있는 추세이다. 자율 주행 자동차의 경우, 보안 취약점을 통한 공격을 통해 오류를 발생시킬 경우, 운전자 또는 보행자에게 직접적인 해를 끼칠 수 있어 보안 취약점 및 보안 기술에 대한 연구는 자율 주행 자동차 상용화 및 대중화에 있어 핵심적인 부분이라고 할 수 있다. 본 논문에서는 현재 자율 주행 자동차의 기술 단계와 작동 원리에 대해 설명하며, 자율 주행 자동차의 보안 위협 요소를 살펴보고, 보안 위협으로부터 운전자 또는 보행자를 보호할 수 있는 보안 기술 현황에 대해 설명한다.